freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

服務(wù)器配置大全-預(yù)覽頁

2025-08-13 02:59 上一頁面

下一頁面
 

【正文】 net協(xié)議(TCP/IP)高級選項TCP/IP篩選屬性把勾打上 然后添加你需要的端口即可。如果懶惰的話,最簡單的方法是啟用WIN2003的自身帶的網(wǎng)絡(luò)防火墻,并進(jìn)行端口的改變?! 《?、關(guān)閉不需要的服務(wù) 打開相應(yīng)的審核策略  我關(guān)閉了以下的服務(wù)Computer Browser 維護(hù)網(wǎng)絡(luò)上計算機(jī)的最新列表以及提供這個列表Task scheduler 允許程序在指定時間運(yùn)行Routing and Remote Access 在局域網(wǎng)以及廣域網(wǎng)環(huán)境中為企業(yè)提供路由服務(wù)Removable storage 管理可移動媒體、驅(qū)動程序和庫Remote Registry Service 允許遠(yuǎn)程注冊表操作Print Spooler 將文件加載到內(nèi)存中以便以后打印。在高級選項里,使用Internet連接防火墻,這是windows 2003 自帶的防火墻,在2000系統(tǒng)里沒有的功能,雖然沒什么功能,但可以屏蔽端口,這樣已經(jīng)基本達(dá)到了一個IPSec的功能。比如F盤為數(shù)據(jù)備份盤,我們只指定一個管理員對它有完全操作的權(quán)限。一些好的殺毒軟件不僅能殺掉一些著名的病毒,還能查殺大量木馬和后門程序?! p_cmdshell:是進(jìn)入操作系統(tǒng)的最佳捷徑,刪除  訪問注冊表的存儲過程,刪除  Xp_regaddmultistring  Xp_regdeletekey  Xp_regdeletevalue  Xp_regenumvalues  Xp_regread      Xp_regwrite    Xp_regremovemultistring  OLE自動存儲過程,不需要刪除  Sp_OACreate   Sp_OADestroy    Sp_OAGetErrorInfo  Sp_OAGetProperty  Sp_OAMethod  Sp_OASetProperty  Sp_OAStop   SQL Server、更改默認(rèn)的1433端口  右擊實(shí)例選屬性常規(guī)網(wǎng)絡(luò)配置中選擇TCP/IP協(xié)議的屬性,選擇隱藏 SQL Server 實(shí)例,并改原默認(rèn)的1433端口  servu的幾點(diǎn)常規(guī)安全需要設(shè)置下:  選中Block FTP_bounceattack and FXP。這就是FXP,也稱跨服務(wù)器攻擊。用戶程序調(diào)試設(shè)置發(fā)送文本錯誤信息給戶。修改403錯誤頁面,將其轉(zhuǎn)向到其他頁,可防止一些掃描器的探測。 del C:\WINNT\System32\可以針對需要FSO和不需要FSO的站點(diǎn)設(shè)置兩個組,對于需要FSO的用戶組給予c:,不需要的不給權(quán)限。 PHP的安全設(shè)置: allow_url_fopen = Off disable_functions =passthru,exec,shell_exec,system,phpinfo,get_cfg_var,popen,chmod 刪除mysql中的所有默認(rèn)用戶,只保留本地root帳戶,為root用戶加上一個復(fù)雜的密碼。對于mysql安裝目錄給users加上讀取、列目錄和執(zhí)行權(quán)限。 Servu安全問題:修改servu的banner信息,設(shè)置被動模式端口范圍(4001—4003)在本地服務(wù)器中設(shè)置中做好相關(guān)安全設(shè)置:包括檢查匿名密碼,禁用反超時調(diào)度,攔截“FTP bounce”攻擊和FXP,對于在30秒內(nèi)連接超過3次的用戶攔截10分鐘。另外需要給該目錄以上的上級目錄給該用戶的讀取權(quán)限,否則會在連接的時候出現(xiàn)530 Not logged in, home directory does not :soft,必須給d盤該用戶的讀取權(quán)限,為了安全取消d盤其他文件夾的繼承權(quán)限。:cracker可以利用net use命令建立空連接,進(jìn)而入侵,還有net view,nBTstat這些都是基于空連接的,禁止空連接就好了。 TTL=127或128(win9x)。 實(shí)際上你可以自己更改的:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters:DefaultTTL REG_DWORD 00xff(0255 十進(jìn)制,默認(rèn)值128)改成一個莫名其妙的數(shù)字如258,起碼讓那些小菜鳥暈上半天,就此放棄入侵你也不一定哦。這樣cracker就無法用nBTstat命令來讀取你的NetBIOS信息和網(wǎng)卡MAC地址了。 創(chuàng)建一個一般權(quán)限帳號用來收信以及處理一些日常事物,另一個擁有Administrators 權(quán)限的帳戶只在需要的時候使用。 回車, 單擊“控制臺根節(jié)點(diǎn)”下的“組件服務(wù)”。清除“在這臺計算機(jī)上啟用分布式 COM”復(fù)選框。堵住遠(yuǎn)程訪問隱患  在Windows2003系統(tǒng)下,要進(jìn)行遠(yuǎn)程網(wǎng)絡(luò)訪問連接時,該系統(tǒng)下的遠(yuǎn)程桌面功能可以將進(jìn)行網(wǎng)絡(luò)連接時輸入的用戶名以及密碼,通過普通明文內(nèi)容方式傳輸給對應(yīng)連接端的客戶端程序;在明文帳號傳輸過程中,實(shí)現(xiàn)“安插”在網(wǎng)絡(luò)通道上的各種嗅探工具,會自動進(jìn)入“嗅探”狀態(tài),這個明文帳號就很容易被“俘虜”了;明文帳號內(nèi)容一旦被黑客或其他攻擊者另謀他用的話,呵呵,小心自己的系統(tǒng)被“瘋狂”攻擊吧!為了杜絕這種安全隱患,我們可以按下面的方法來為系統(tǒng)“加固”:  點(diǎn)擊系統(tǒng)桌面上的“開始”按鈕,打開開始菜單;  從中執(zhí)行控制面板命令,從彈出的下拉菜單中,選中“系統(tǒng)”命令,打開一個系統(tǒng)屬性設(shè)置界面;  在該界面中,用鼠標(biāo)單擊“遠(yuǎn)程”標(biāo)簽;  在隨后出現(xiàn)的標(biāo)簽頁面中,將“允許用戶遠(yuǎn)程連接到這臺計算機(jī)”選項取消掉,這樣就可以將遠(yuǎn)程訪問連接功能屏蔽掉,從而堵住遠(yuǎn)程訪問隱
點(diǎn)擊復(fù)制文檔內(nèi)容
環(huán)評公示相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1